FIL ROUGE
INFRASTRUCTURE MAP

Topologie Réseau

Architecture logique et physique du SOC : Segmentation VLAN, placement des sondes et flux de données.

WAN

fw-soc

pfSense (FreeBSD)

WAN (em0): 192.168.1.50
LAN (em1.10): 10.10.10.1/24
DMZ (em1.20): 10.10.20.1/24

Open vSwitch

Bridge br0 — VLAN 10 & 20

VLAN 10 — LAN (10.10.10.0/24)
elk-siem
ELK Stack (SIEM)
10.10.10.20
client-admin
Poste d'administration SOC
10.10.10.100
VLAN 20 — DMZ (10.10.20.0/24)
cowrie-honeypot
Honeypot SSH/Telnet (Cowrie)
10.10.20.10
Plan de Câblage GNS3 (Physique)
CâbleExtrémité A (Source)Extrémité B (Destination)Rôle
1Cloud (Internet) : eth1pfSense : em0 (WAN)Accès WAN (Internet)
2pfSense : em1 (Trunk)Open vSwitch : eth0Trunk 802.1Q (VLAN 10 & 20)
3Open vSwitch : eth1ELK Stack : e0 (10.10.10.20)Accès LAN (VLAN 10)
4Open vSwitch : eth2Client Admin : e0 (10.10.10.100)Accès LAN (VLAN 10)
5Open vSwitch : eth3Cowrie Honeypot : e0 (10.10.20.10)Accès DMZ (VLAN 20)
Plan d'Adressage IP
MachineIPVLANRôle
pfSense (WAN)192.168.1.50Passerelle WAN
pfSense (LAN)10.10.10.110Passerelle LAN
pfSense (DMZ)10.10.20.120Passerelle DMZ
ELK Stack10.10.10.2010SIEM
Client Admin10.10.10.10010Administration
Cowrie Honeypot10.10.20.1020Honeypot SSH/Telnet
Flux de Données
Attaque SSH : Internet pfSense (WAN:2222) Cowrie (10.10.20.10:22)
Logs : Cowrie (10.10.20.10) Logstash (10.10.10.20:5044) via Filebeat
Admin : Client (10.10.10.100) Kibana (10.10.10.20:5601) & pfSense (10.10.10.1:8443)
Syslog : pfSense (10.10.10.1) ELK (10.10.10.20) via syslog